本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | iOS 应用指南 |
作者: | (美)David Thiel著 |
定价: | 69.0 |
出版社: | 电子工业出版社 |
出版日期: | 2017-01-01 |
ISBN: | 9787121306068 |
印次: | |
版次: | 1 |
装帧: | |
开本: | 小16开 |
内容简介 | |
对于所有希望保护用户免受恶意攻击的开发者来说,消OS 应用当中的漏洞至关重要。在本书中,移动端专家David Thiel 向你揭示了那些会导致严重问题的常见iOS 编码漏洞,并阐述了找到并修复这些漏洞的方法。避免在应用的漏洞方面出现重大纰漏很重要。无论是需要加强应用的防御能力,还是要在他人的代码当中寻找漏洞,本书都能帮助你很好地完成工作。本书适合有一定经验、正致力于探究iOS 应用漏洞的开发者,也适合对渗透测试感兴趣的读者。 |
目录 | |
目录 序 ......................................................................................................................... V 译者序 ....................................................................................................................... VII 作者简介 ..................................................................................................................... IX 前言 ............................................................................................................................ XI 致谢 ......................................................................................................................... XXI 第1 章 iOS 模型 ................................................................................................ 2 启动 ........................................................................................................................... 3 沙盒机制 ........................................................................................................................... 3 数据保护和全盘加密 ........................................................................................................ 4 加密密钥的层级........................................................................................................ 5 钥匙串API ................................................................................................................ 7 数据保护API ............................................................................................................ 7 防御代码漏洞:ASLR、XN 和其他机制 ....................................................................... 8 越狱检测 ........................................................................................................................... 9 苹果商店的审查是否有用 .............................................................................................. 10 WebKit 桥接 ............................................................................................................ 11 XXIV iOS应用指南 动态修复 ................................................................................................................. 11 故意植入不的代码 .......................................................................................... 12 内嵌解释器 ............................................................................................................. 12 小结 ................................................................................................................................ 12 第2 章 Objective-C 简明教程.................................................................................. 13 关键的iOS 编程技术 ..................................................................................................... 14 消息传递 ......................................................................................................................... 14 剖析Objective-C 程序 .................................................................................................... 15 声明一个接口 ......................................................................................................... 15 具体实现 ................................................................................................................. 16 使用block 回调 ....................................................................................................... 18 Objective-C 如何管理内存 ............................................................................................. 19 自动引用计数 .................................................................................................................. 19 委托和协议...................................................................................................................... 20 should 消息 .............................................................................................................. 20 will 消息 .................................................................................................................. 21 did 消息 ................................................................................................................... 21 声明并遵守协议...................................................................................................... 21 category 的潜在问题 ....................................................................................................... 23 方法swizzling ................................................................................................................. 24 小结 ................................................................................................................................ 26 第3 章 iOS 应用剖析 .............................................................................................. 27 对plist 文行处理 ..................................................................................................... 29 设备目录 ......................................................................................................................... 32 Bundle 目录 ..................................................................................................................... 34 Data 目录 ......................................................................................................................... 35 Documents 和Inbox 目录 ....................................................................................... 35 Library 目录 ............................................................................................................ 36 tmp 目录 .................................................................................................................. 38 Shared 目录 ..................................................................................................................... 38 小结 ................................................................................................................................ 39 第二部分 性测试 第4 章 构建测台 .............................................................................................. 42 拆掉辅助轮...................................................................................................................... 42 几个测试设备 .......................................................................................................... 43 使用设备测模拟器测试 .................................................................................. 44 网络和代理设置 .............................................................................................................. 45 绕过TLS 验证 ........................................................................................................ 45 用stunnel 绕过SSL ................................................................................................ 47 设备上的证书管理 .................................................................................................. 49 在设备上设置代理 .................................................................................................. 50 Xcode 和构建设置 .......................................................................................................... 53 为生活增加点挑战 .................................................................................................. 53 启用完整的ASLR .................................................................................................. 55 Clang 和静态分析 ................................................................................................... 56 Address Sanitizer 和动态分析 ................................................................................ 57 使用Instruments 监控程序 ...................................................... |
编辑推荐 | |
无论你是要通过探寻、修复编码漏洞为应用设防,还是想通过探究iOS应用结构及Objective-C设计模式捕获他人APP漏洞,本书都会借由以下内容帮助你很好地完成工作。 √ iOS 模型及其内置保护模式的局限 √ 无数种会导致敏感数据泄漏的方式,例如剪贴板导致的泄漏 √ 如何使用钥匙串、数据保护 API 及 CommonCrypto 实现加密 √ 由于 C 语言本身所遗留的缺陷,从而导致 iOS 应用如今会遇到的一些问题 √ 收集用户数据所带来的隐私问题,以及如何避免在收集过程中会遇到的潜在陷阱 |
媒体评论 | |